昨天,有人發了一張圖片,內容是業界大佬TK教主的微博:
看樣子,是又有軟件暴漏洞了,這次輪到了libcurl這個庫。
漏洞經常有,但能讓TK教主單獨發微博關注的漏洞,想必不是等閑之輩。
仔細看這張圖片,內容是libcurl和curl工具的主要作者Daniel Stenberg(twitter名為@bagder)發布的一則twitter:
他們即將在本周三(10月11日)發布curl的8.4.0版本,其中包含修復兩個漏洞,其中一個高危,一個低危。
并且給出了這兩個漏洞的CVE編號:
CVE-2023-38545
CVE-2023-38546
但注意,在curl新版本發布之前,關于這兩個漏洞的信息,作者半個字都不會說。他的twitter中寫的很清楚,甚至連這兩個漏洞影響哪些版本都不會透露,防止大家根據這點信息去比較版本更新歷史,找到這兩個漏洞。
大家可以去CVE漏洞管理網站的官網,可以看到這兩個漏洞目標處于編號被保留狀態,但漏洞細節沒有說明。
之所以要這么保密,是因為作者強調了,這可能是很長一段時間以來libcurl最糟糕的漏洞,雖然沒有進一步信息,但我琢磨著事情肯定是很嚴重的,不然不會這么高調宣布,連libcurl官網一進去就是醒目的提醒:
curl大家應該很熟悉,這是一個命令行工具和庫,用于在網絡上獲取或發送數據。它支持非常多的協議,包括 HTTP、HTTPS、FTP、FTPS、SFTP、LDAP、SMTP、POP3、IMAP、RTSP、RTMP等。
curl 常常被用于:
Web 頁面的下載:可以用來從任何 HTTP/HTTPS 服務器下載頁面。
API 測試和交互:開發者常用它來手動測試 RESTful 或其他類型的 API。
數據傳輸:通過 FTP 或其他協議上傳和下載文件。
模擬網絡操作:可以自定義請求的各個部分,如 HTTP 方法、headers、cookies 等。
Web 頁面的上傳:例如,通過 HTTP POST 上傳表單數據。
驗證和測試:檢查和測試 SSL 證書、跟蹤 HTTP 重定向等。
curl還提供了大量的選項和特性,使其成為網絡操作的強大工具。
如果僅僅是curl暴漏洞也不是什么大事,最關鍵的是,它的底層庫 libcurl 被廣泛應用于各種軟件和項目中,使得開發者能夠在其應用程序中進行網絡交互。
軒轅之前做C/C++開發中,就經常用到這個庫。即便你沒有直接引用,但你用到的一些中間件中,也很有可能間接用到了這個庫,這樣算下來,其影響面就非常廣了。
這次盲猜一波難不成是RCE遠程代碼執行?真要是這個那可就刺激了,其能量可能不亞于當初的log4j核彈級漏洞。
各位程序員和運維同學,準備好第一時間升級更新打補丁吧。
-
數據傳輸
+關注
關注
9文章
2009瀏覽量
65828 -
軟件
+關注
關注
69文章
5137瀏覽量
89041 -
漏洞
+關注
關注
0文章
205瀏覽量
15651
原文標題:趕緊排查!libcurl 高危漏洞來了!
文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!

石化行業高危作業如何“保命”?大核桃防爆手機的生存指南

【版本控制安全簡報】Perforce Helix Core安全更新:漏洞修復與國內用戶支持

頂堅智能防爆手持終端如何助力高危行業廣泛應用

微軟Outlook曝高危安全漏洞
華為通過BSI全球首批漏洞管理體系認證

常見的漏洞分享

漏洞掃描一般采用的技術是什么
漏洞掃描的主要功能是什么
揭秘:頂堅5G防爆手機如何為高危環境的安全作業保駕護航

光纖故障怎么排查
BIG WALNUT大核桃防爆手機在石油、化工等高危行業的應用價值

評論